X hits on this document

Word document

Internet et Entreprise - page 89 / 426

1530 views

0 shares

0 downloads

0 comments

89 / 426

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426

Internet et PMI   JM Yolin    édition  2005      H:\MIRAGE\1104MIRAGE2005A.DOC

Progressivement, à défaut d'attaquer le mal à la source, faute de vaccins, se sont développés les techniques de protection: les filtres  antispam, comme en son temps  les filtres antivirus

Dans un premier temps il s'agissait d'une simple recherche de mots clé dans l'objet : viagra, porno, .... l'élargissement progressif du vocabulaire : girl, loan, Sildenafil Citrate, … a commencé à se traduire par moult faux positifs  (un échange récent au sein de plusieurs grands groupes m'a permis d'entre apercevoir l'ampleur des dégâts...) alors que dans le même temps les spammeurs se sont adaptés : V.I.A.G.R.A, V1AGRA, P0rno, "you forgot to reply", Help!, Your credit card has been charged for $234.65,... pour passer à travers les mailles du filet

Ce paragraphe transmis par messagerie par exemple a été considéré comme un spam par les systèmes primitifs mentionnés plus haut et qui continuent à être utilisés par de nombreuses entreprises: devant l'explosion du flux des spam qui passaient néanmoins à travers les mailles du filet les gestionnaires de ces outils ont simplement durci les critères (richesse du HTML utilisé, vocabulaire,..) sans réaliser que c'est la structure même de leur bouclier qui était devenue totalement inappropriée

Dans ce stade primitif ont été dressées des listes de spammeurs (blacklist) dont les mails ont été renvoyés à l'expéditeur, "bouncés" pour saturer leurs boites aux lettres: là encore la parade a été vite trouvée par les spammeurs avec des adresses de retour invalides ou pire encore, usurpées et surtout des changements d'émetteur à chaque envoi.

Bien pire, comme nous le verrons plus loin, les spammeurs ont même, en excellents judokas, retourné cette arme contre ceux qui l'utilisent encore

1.4.2.9.4 Depuis l'été 2003, nouvelles technologies des spammeurs : robots "harvesters", virus pilleurs de carnets d'adresse, piratage de serveurs pour les envois,  et chevaux de troie qui vous transforment en émetteur de SPAM à votre insu

Donc au début de l'été 2003, beaucoup poussaient un soupir de soulagement car ils avaient le sentiment que le problème était à peu près sous contrôle...

Mais catastrophe... en même temps que la canicule s'est progressivement développée une nouvelle stratégie des spammeurs (comme toujours les truands ont un coup d'avance sur la police!)

Nous voici confronté au gigantesque problème de la conjugaison entre les robots qui récoltent les adresses sur les sites (Harvesters), les pirates qui s'approprient les répertoires des serveurs de messagerie mal protégés (DHA: Direct Harvest Attack)  et les virus qui vont les chercher dans vos carnets d'adresse

Il s'agit notamment des virus de la famille Sobig qui a réussi à contaminer au plus fort de son activité (août 2003) un message sur 17

Des experts en sécurité redoutent que l’auteur des différentes moutures du ver frappe à nouveau, motivé par l’argent. «Tout a été très bien  planifié, conçu et exécuté», a indiqué Mikko Hypponen, directeur de la société F-Secure. Selon lui, il est probable que l’auteur du virus a  monnayé la liste des ordinateurs infectés à des spammeurs. «Cette fois, nous sommes face à un virus créé pour une très bonne raison: l’argent»

http://www.zdnet.fr/actualites/technologie/0,39020809,39116064,00.htm

Alan Ralski, surnommé le roi du Spam, a déclaré avoir demandé à des développeurs roumains un nouveau vecteur de Spam permettant de contourner les firewall ("les nouveaux habits du Spam" de Fréderic Aoun et Bruno Rasle p 260  www.halte-au-spam.com )

Non contents de vous spammer "au premier degré", et ce qui a des conséquences autrement dommageables, les spammeurs usurpent maintenant souvent votre adresse pour

* envoyer des spams : outre quelques injures de personnes qui s'étonnent que des individus normalement fréquentables leur adressent de telles propositions, vous êtes submergés des "bounces" des vieux systèmes antispam et surtout des retours en erreur d'adresses périmées

Dans l'enquête de Pew Internet www.pewinternet.org/reports/pdfs/PIP_Spam_Report.pdf une des entreprises, dont l'identité avait été usurpée comme adresse d'expédition d'un SPAM (Florida holiday pacquage scam), raconte le calvaire qui fut le sien pour faire face aux mécontents (des centaines d'heures pour répondre) et les dommages créés à son image

Un autre dont l'adresse avait été utilisée pour vanter un site "pour adulte" explique qu'il a reçu 20.000 mails en retour, une centaine de virus en représaille, des messages de personnes déçues de ne pas trouver ce qu'elles recherchaient sur son site … et la perte des facto de son courrier commercial noyé dans le maëlström

* envoyer des virus : comme la plupart des destinataires bénéficient de filtres antivirus vous recevez un monceau de messages d'alerte des filtres de "vos" innombrables "correspondants" que le virus a, en votre nom, tenté de contaminer

Pire encore, au delà du piratage de la fonction "Relai" de serveurs mal protégés (cf plus haut) les spammeurs ont développé des "chevaux de troie" qui créent sur votre ordinateur, à votre insu bien entendu, des proxy server qui leur permettent d'expédier leurs SPAM sur votre compte

D'après un article de www.lurhq.com/migmaf.html un spammeur aurait réussi à infecter des milliers d'ordinateurs grâce à un virus de type "cheval de Troie" ("wingate.exe" ou Migmaf) qui les dote d'un proxy serveur web et à "déménager" ainsi de proxy toutes les 10 minutes : les pages appelées sont transférées à l'ordinateur piraté et de là appelées par le navigateur rendant impossible la localisation du "serveur maître". Pour appeler ce serveur maître et afin de brouiller encore plus les pistes il génère un nombre considérable de requêtes à des adresses dont une seule est la bonne, mais comment savoir laquelle (le serveur maître déménageant lui aussi régulièrement)

Ce virus lui permet également d'envoyer son spam depuis la machine piratée, se mettant ainsi à l'abri d'éventuelles mesures de rétorsion qui s'abattent sur sa victime

D'après MessageLabs, 70% des SPAM sont maintenant émis depuis des ordinateurs ou serveurs piratés

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
Document info
Document views1530
Page views1530
Page last viewedMon Jan 23 07:08:02 UTC 2017
Pages426
Paragraphs7868
Words215899

Comments